首页 > 其他 > 详细

Fastbin Attack

时间:2019-11-10 11:02:21      阅读:84      评论:0      收藏:0      [点我收藏+]

题外:本文只是记录自己所学,参考博客:https://ctf-wiki.github.io/ctf-wiki/pwn/linux/glibc-heap/fastbin_attack-zh/

fastbin attack大体思路是修改chunk的fd指针或通过free伪造的chunk,将其添加到fastbin链表中,再通过malloc分配给用户从而达到任意地址写。大致可分为以下几种利用方法。

技术分享图片

fastbin double free:

fastbin double free就是将同一个chunk  free两次。不过free函数有一个检查,我们必须得绕过:

if (__builtin_expect (old == p, 0))
    malloc_printerr ("double free or corruption (fasttop)");

这个检查大致意思是当前free的不能和fastbin里的第一chunk为同一个chunk。我们free chunk1两次,那free的顺序必须是chunk1 chunk2 chunk1。否则会报错。

 

Fastbin Attack

原文:https://www.cnblogs.com/countfatcode/p/11829124.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!